当前分类: 信息安全等级测评师
问题:VLAN技术是基于应用层和网络层之间的隔离技术。...
查看答案
问题:电磁防护是()层面的要求。A、网络B、主机C、系统D、物理...
问题:可以有效阻止或发现入侵行为的有()。A、部署IDS设备B、主机防火墙C、网络防火墙D、日志检查和分析...
问题:从()级系统开始,基本要求中有规定要作异地备份。A、2B、3C、4D、5...
问题:根据BS 7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复...
问题:社会工程学中域名劫持最容易成功的是直接入侵DNS服务器更改域名解析记录。...
问题:交换机可根据()来限制应用数据流的最大流量。A、IP地址B、网络连接数C、协议D、端口...
问题:信息安全的目标是什么?...
问题:对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级...
问题:()标准为评估机构提供等级保护评估依据。A、基本要求B、测评指南C、评估实施指南D、定级指南...
问题:中央综治办印发《2014年综治工作(平安建设)考核评价实施细则》(中综办[2014]16号),将()纳入对政府的考核中。A、信息安全保障工作B、网络安全落实工作C、信息安全建设工作。D、强化系统安全督查工作...
问题:下列不属于网络安全测试范畴的是()。A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护...
问题:国家为什么要实施信息安全等级保护制度。...
问题:我国信息安全等级保护的内容包括()。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息系统中发生的信息安全事件按照等级进行响应和处置E、对信息安全违反行为实行按等级惩处...
问题:关于IIS的安全配置,将网站内容移动到非系统驱动器。...
问题:计算机病毒的特点有()。A、隐蔽性、实时性B、分时性、破坏性C、潜伏性、隐蔽性D、传染性、破坏性...
问题:信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。。A、安全方案详细设计B、系统定级核定C、安全需求分析D、产品设计...
问题:PP和ST的作用是什么?区别?...
问题:三级系统的鉴别信息要求至少8位,并有复杂度要求。...